期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
欺骗型奸淫中被害人同意效力的认定
1
作者 王晓 李心蕊 《浙江理工大学学报(社会科学版)》 2024年第4期430-438,共9页
欺骗型奸淫中被害人同意效力的认定不仅在刑事裁判实践中存在疑难,而且在理论上直接关系到强奸罪中“违背被害人意志”成立与否。基于刑法家长主义的全面无效说极度扩大了处罚范围,而以保护法益为出发点的法益关系错误说在疑难案件中难... 欺骗型奸淫中被害人同意效力的认定不仅在刑事裁判实践中存在疑难,而且在理论上直接关系到强奸罪中“违背被害人意志”成立与否。基于刑法家长主义的全面无效说极度扩大了处罚范围,而以保护法益为出发点的法益关系错误说在疑难案件中难以自圆其说。为修正传统理论的缺陷,需要以认识错误产生原因及知道规则为第一层次判断标准,再以认识错误是否与法益相关作为第二层次判断标准,最后以同意的任意性作为第三层次判断标准,从而确立一般性的判断方法。欺骗型奸淫能够进一步类型化为身份欺骗型、性行为性质欺骗型、期待利益欺骗型及隐瞒性病欺骗型,并在修正的法益关系错误说指导下分别获得合理的判断与论证。以层次化的被害人同意判断标准为指引,能够合理应对欺骗型奸淫行为的司法认定问题,并推进刑法实现保障人权与保护法益的双重目标。 展开更多
关键词 欺骗型奸淫 被害人同意 法益关系错误说 认识错误 知道规则
下载PDF
欺骗型强奸案定性争议问题研究——基于2009—2023年相关判例的解读
2
作者 邱帅萍 杨伟旭 《湖南警察学院学报》 2024年第3期73-82,共10页
对我国2009年至2023年网上已公布的欺骗型强奸案进行实证分析,发现对以封建迷信为手段、以冒充特定关系为手段、以假冒治病为手段、以利益诱骗为手段的欺骗型性交的定性仍存在较大争议。基于刑法教义学的立场,应以实质判断为基础,扩大... 对我国2009年至2023年网上已公布的欺骗型强奸案进行实证分析,发现对以封建迷信为手段、以冒充特定关系为手段、以假冒治病为手段、以利益诱骗为手段的欺骗型性交的定性仍存在较大争议。基于刑法教义学的立场,应以实质判断为基础,扩大以冒充特定关系为手段中“特定关系”的认定范围,宜以“最广义上的推定同意说”作为判断标准、拓宽以假冒治病为手段中推定同意的场景、摒弃意志自由判断的“唯主体论”标准,进而精准识别不同类型的欺骗型性交中的强迫性与欺骗性,合理界定欺骗型性交罪与非罪的界限。 展开更多
关键词 强奸罪 欺骗型强奸 手段强制性 同意无效性 法益关系错误
下载PDF
基于一种欺骗型攻击模型的智能电网分布式控制
3
作者 汤平瑜 丘嘉苑 +2 位作者 穆青青 王永强 张嘉慧 《微型电脑应用》 2023年第5期55-58,共4页
研究一种欺骗型攻击模型的智能电网分布式控制问题。在以负反馈控制为目标的欺骗攻击下,将其建成了基于符号函数的模型。为了获得智能电网的弹性性能,采用负荷频率控制与虚拟惯性控制相结合的弹性分布式策略。运用Lyapunov-Krasovskii... 研究一种欺骗型攻击模型的智能电网分布式控制问题。在以负反馈控制为目标的欺骗攻击下,将其建成了基于符号函数的模型。为了获得智能电网的弹性性能,采用负荷频率控制与虚拟惯性控制相结合的弹性分布式策略。运用Lyapunov-Krasovskii泛函、逆凸不等式、线性矩阵不等式方法,得到多区域带有时延的智能电力系统稳定性定理,并基于此定理设计控制增益。针对三区域电力系统进行仿真,仿真结果说明所提出的稳定性定理和设计的控制增益的有效性。 展开更多
关键词 智能电网 时滞电力系统 欺骗型攻击 负荷频率控制 分布式控制
下载PDF
雷达系统抗欺骗型干扰性能的测度 被引量:5
4
作者 保铮 谢维信 朱宾 《电子学报》 EI CAS CSCD 北大核心 1989年第6期13-20,共8页
本文研究了雷达系统抗欺骗型干扰性能的测度问题。在综合考虑雷达与干扰双方静态对抗中信号空间分析和动态对抗中博奕矩阵与博奕解的基础上,提出以雷达受欺骗均值Q作为雷达系统抗欺骗型干扰性能的测度标准,并讨论了Q的一般计算方法。计... 本文研究了雷达系统抗欺骗型干扰性能的测度问题。在综合考虑雷达与干扰双方静态对抗中信号空间分析和动态对抗中博奕矩阵与博奕解的基础上,提出以雷达受欺骗均值Q作为雷达系统抗欺骗型干扰性能的测度标准,并讨论了Q的一般计算方法。计算实例表明,该测度标准可应用于工程实际。 展开更多
关键词 雷达系统 欺骗型 测度 干扰性能
下载PDF
骗取贷款罪中担保型“欺骗手段”的司法认定研究
5
作者 闫振亚 《黑龙江人力资源和社会保障》 2021年第18期103-105,共3页
《中华人民共和国刑法修正案(十一)》对骗取贷款罪进行修订,删除了“其他严重情节”,提高了本罪的入罪门槛。但在司法实践中,如何界定“欺骗手段”尚有争议:“欺骗”与“获取”是否存在因果关系?提供真实足额担保但虚构用途是否构成本罪... 《中华人民共和国刑法修正案(十一)》对骗取贷款罪进行修订,删除了“其他严重情节”,提高了本罪的入罪门槛。但在司法实践中,如何界定“欺骗手段”尚有争议:“欺骗”与“获取”是否存在因果关系?提供真实足额担保但虚构用途是否构成本罪?改变资金用途属不属于“欺骗手段”?本文结合司法案例,对骗取贷款罪中担保型“欺骗手段”进行界定,以期对司法实践适用有所裨益。 展开更多
关键词 骗取贷款罪 担保欺骗手段” 司法认定
下载PDF
基于Pareto分布的众包工人欺骗行为处理方法 被引量:3
6
作者 潘庆先 江珊 +3 位作者 董红斌 王莹洁 潘廷伟 殷增轩 《计算机应用》 CSCD 北大核心 2019年第11期3191-3197,共7页
由于众包的组织模式自由松散,致使众包工人在完成任务的过程中存在欺骗行为。如何识别工人的欺骗行为并降低其影响,从而保障众包任务的完成质量,已经成为众包领域的研究热点之一。通过对任务结果的评估与分析,针对众包工人统一型欺骗行... 由于众包的组织模式自由松散,致使众包工人在完成任务的过程中存在欺骗行为。如何识别工人的欺骗行为并降低其影响,从而保障众包任务的完成质量,已经成为众包领域的研究热点之一。通过对任务结果的评估与分析,针对众包工人统一型欺骗行为,提出了一种基于广义Pareto分布(GPD)的权重设置算法(WSABG)。该算法对GPD进行极大似然估计,并用二分法逼近似然函数的零点以计算出尺度参数σ和形状参数ε。算法中定义了新的权重公式,并利用众包工人完成当前任务的反馈数据赋予每位工人一个绝对影响权重,最终设计出了基于GPD的众包工人权重设置框架。所提算法可以解决任务结果数据之间差异性小且容易集中在两极的问题。以烟台大学学生评教数据为实验数据集,提出了区间转移矩阵的概念,证明了WSABG算法的有效性和优势。 展开更多
关键词 众包 质量控制 广义PARETO分布 统一欺骗 权重
下载PDF
Z&G协议公平性的形式化验证
7
作者 龚德良 殷建平 詹宇斌 《计算机科学》 CSCD 北大核心 2008年第9期76-82,共7页
Zhou和Gollmann设计的公平非否认协议(Z&G协议)旨在为电子商务交易的双方提供非否认证据和公平性。提出一种基于状态转换的方法对其公平性进行分析。与以往方法不同,它是一种针对电子商务协议的专门分析工具:用状态转换系统为电子... Zhou和Gollmann设计的公平非否认协议(Z&G协议)旨在为电子商务交易的双方提供非否认证据和公平性。提出一种基于状态转换的方法对其公平性进行分析。与以往方法不同,它是一种针对电子商务协议的专门分析工具:用状态转换系统为电子商务系统建模;用基于状态的形式系统描述协议,将协议的信任假设显式表示为协议的一部分。该方法按进程是否背离协议或者背离协议的程度将协议在系统中的执行序列定义为三类模式:遵守型、欺骗型和中断型。验证了Z&G协议在三种模式下的执行序列都满足公平性。 展开更多
关键词 公平性 状态转换系统 遵守 欺骗型 中断
下载PDF
DOS攻击技术及其防范 被引量:3
8
作者 濮青 《计算机安全》 2002年第15期34-37,共4页
DoS,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是D... DoS,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是DDoS。本文介绍了DoS攻击的原理,所利用的相关协议及其漏洞特点,常见的DoS攻击手段或程序,以及如何防范DoS攻击。 展开更多
关键词 DOS 拒绝服务攻击 攻击技术 防范 耗费 欺骗型 漏洞
下载PDF
基于动态博弈描述的电子商务协议公平性
9
作者 杨素荣 谭汉松 《计算机应用研究》 CSCD 北大核心 2008年第6期1789-1792,共4页
基于通信顺序进程和动态博弈理论对电子商务系统建模,提出了结构化的电子商务协议的公平性,并基于该模型给出了公平性的形式化定义,可以用于电子商务协议公平性的分析。与以往工作相比,主要贡献在于:a)系统模型中的失效模型分别对进程... 基于通信顺序进程和动态博弈理论对电子商务系统建模,提出了结构化的电子商务协议的公平性,并基于该模型给出了公平性的形式化定义,可以用于电子商务协议公平性的分析。与以往工作相比,主要贡献在于:a)系统模型中的失效模型分别对进程和通信失效建模,增加了通信延迟失效模型,可以分析系统失效时满足的公平性;b)收益平衡从参与者获得利益和损失利益两个角度定义公平性,打破了以往公平性定义只能应用于零和交易系统的局限;c)结构化的公平性分别考虑系统诚实参与者中途自愿退出或者因失效中止协议的公平性和有参与者欺骗下的协议的公平性等。后两点解决了系统满足公平性定义但实际上对参与者不公平的矛盾. 展开更多
关键词 公平性 电子商务协议 博弈 遵守 撤销 欺骗型
下载PDF
考虑仿冒商威胁的正品制造商销售模式选择策略
10
作者 谭春桥 苏小琴 《控制与决策》 EI CSCD 北大核心 2024年第7期2375-2384,共10页
针对仿冒商进入市场引起的消费者权益难以保证,正品市场份额被抢占,正常的市场秩序受到破坏等问题,在考虑同时受欺骗型和非欺骗型仿冒商威胁的情形下,正品制造商通过零售商进行转售或自有渠道直销的两种销售模式,建立Stackelberg博弈对... 针对仿冒商进入市场引起的消费者权益难以保证,正品市场份额被抢占,正常的市场秩序受到破坏等问题,在考虑同时受欺骗型和非欺骗型仿冒商威胁的情形下,正品制造商通过零售商进行转售或自有渠道直销的两种销售模式,建立Stackelberg博弈对比研究正品制造商的两种销售模式的均衡结果,分析正品制造商的销售模式选择策略,探讨其销售模式选择策略对两类仿冒商的打击效果以及对消费者剩余和社会福利的影响.研究结果表明:正品制造商可能不会为了维护消费者利益而选择直销模式;正品制造商选择直销模式的意愿随消费者在转售模式下对正品和欺骗型仿冒品的感知质量及欺骗型仿冒品质量的提高而减小,随非欺骗型仿冒品质量的提高而增大;正品制造商选择直销模式总能有效打击非欺骗型仿冒商,然而,对欺骗型仿冒商而言,在一定条件下,正品制造商会选择转售模式并容忍欺骗型仿冒商的存在;正品制造商选择直销模式能够提高消费者剩余和社会福利. 展开更多
关键词 欺骗型仿冒 欺骗型仿冒 销售模式选择 感知质量 STACKELBERG博弈 正品制造商
原文传递
对搜索引擎中垃圾数据Spam的识别分析
11
作者 万仲保 张赢 王飞虎 《微计算机信息》 2009年第12期292-293,291,共3页
垃圾数据Spam是搜索引擎要面对的数个"敌人"之一,解决好了这个问题就能够有力提升搜索引擎的效率。对此,本文简要介绍了垃圾数据Spam带来的危害,分析了它的分类并根据其分类介绍了一些传统的识别策略,最后针对它分类中的链接... 垃圾数据Spam是搜索引擎要面对的数个"敌人"之一,解决好了这个问题就能够有力提升搜索引擎的效率。对此,本文简要介绍了垃圾数据Spam带来的危害,分析了它的分类并根据其分类介绍了一些传统的识别策略,最后针对它分类中的链接型欺骗Spam提出了一种简单的识别策略并简要分析了这种策略未来的优化方向。 展开更多
关键词 垃圾数据 链接欺骗数据 识别策略
下载PDF
学会认清对方的阴谋是企业谈判成功的要诀
12
作者 安.比尔斯 《IT时代周刊》 2006年第1期74-75,共2页
谈判的第一要素是能够分辨清楚对方采用的计谋,对那些有失公平的阴谋,首先要能够加以辨别。
关键词 企业经营 谈判策略 石墙阴谋 攻击阴谋 欺骗型阴谋
下载PDF
当心食品标签中的花样
13
《农村实用工程技术(绿色食品)》 2004年第1期26-26,共1页
“谜语型”标签 既无厂家名称和地址,又无国内代理经销商的名称。这种模糊不清的厂名、厂址,已成为部分食品标签的潮流。如此设置,是有意掩盖产品缺陷,欺骗消费者。
关键词 食品标签 谜语标签 戏法标签 弹性标签 随意标签 欺骗型标签
下载PDF
假新闻的几种表现形式
14
作者 刘庆军 《声屏世界》 2003年第4期59-59,共1页
关键词 假新闻 表现形式 新闻报道 凭空捏造 政绩欺骗型 作风不实 金钱作祟 推理错误
下载PDF
A NEW DYNAMIC DEFENSE MODEL BASED ON ACTIVE DECEPTION
15
作者 Gong Jing Sun Zhixin Gu Qiang 《Journal of Electronics(China)》 2009年第2期205-213,共9页
Aiming at the traditional passive deception models,this paper constructs a Decoy Platform based on Intelligent Agent(DPIA) to realize dynamic defense.The paper explores a new dynamic defense model based on active dece... Aiming at the traditional passive deception models,this paper constructs a Decoy Platform based on Intelligent Agent(DPIA) to realize dynamic defense.The paper explores a new dynamic defense model based on active deception,introduces its architecture,and expatiates on communication methods and security guarantee in information transference.Simulation results show that the DPIA can attract hacker agility and activity,lead abnormal traffic into it,distribute a large number of attack data,and ensure real network security. 展开更多
关键词 Network security Active deception Dynamic defense
下载PDF
隐瞒真相型社保诈骗案之教义学解析 被引量:5
16
作者 王莹 《法学》 CSSCI 北大核心 2019年第8期18-29,共12页
隐瞒领取社会保险金条件发生改变的真相继续领取社会保险金的案例近年不断发生,司法实践中一般以诈骗罪定罪处罚。隐瞒真相型社保诈骗涉及诈骗罪教义学中诸多复杂问题,该行为是属于默示型欺骗行为从而成立作为的诈骗罪,抑或成立以不作... 隐瞒领取社会保险金条件发生改变的真相继续领取社会保险金的案例近年不断发生,司法实践中一般以诈骗罪定罪处罚。隐瞒真相型社保诈骗涉及诈骗罪教义学中诸多复杂问题,该行为是属于默示型欺骗行为从而成立作为的诈骗罪,抑或成立以不作为方式实施的诈骗罪?本文引入德国默示型欺骗理论对我国相关司法判例展开探讨,通过行为表象相悖说、交易群体共识说等默示型欺骗行为认定标准的检验,认为上述情形并不属于默示型欺骗行为,主张社保参保人员或其家属对涉及社会保险基础性信息存在支配时具有信息说明的作为义务,成立不作为的诈骗罪。引入信息支配说,根据行为人对领取社保金条件变化的信息是否具有支配地位,对诈骗罪的信息说明义务进行实质化的论证,可以为隐瞒真相型社保诈骗案提供妥当的教义学解释方案,合理限制此类案件的刑事可罚性范围。 展开更多
关键词 隐瞒真相 明示欺骗 默示欺骗 信息风险分配 信息支配
原文传递
毛钩钓法浅说
17
作者 刘拾遗 《垂钓》 2004年第9期17-18,共2页
许多钓法都比较容易上手,但其中的理论与巧妙,可能就要让一个人用一辈子的时间去体会;有些钓法令人神往的是技术细节和使用的过程,鱼获反而沦为了附属品。能将此二者融于一身的另类钓法并不多,毛钩钓法(又称飞绳钓法)就是典型的代表。
关键词 钓鱼 毛钩钓法 诱惑 欺骗型 湿毛钩 毛翅 羽化虫 干毛钩 制作材料
原文传递
Predatory pollinator deception: Does the orchid mantis resemble a model species? 被引量:3
18
作者 J.C. O'HANLON G. I. HOLWELL M.E. HERBERSTEIN 《Current Zoology》 SCIE CAS CSCD 2014年第1期90-103,共14页
Cases of imperfect or non-model mimicry are common in plants and animals and challenge intuitive assumptions about the nature of directional selection on mimics. Many non-rewarding flower species do not mimic a partic... Cases of imperfect or non-model mimicry are common in plants and animals and challenge intuitive assumptions about the nature of directional selection on mimics. Many non-rewarding flower species do not mimic a particular species, but at- tract pollinators through 'generalised food deception'. Some predatory animals also attract pollinators by resembling flowers, perhaps the most well known, yet least well understood, is the orchid mantis Hymenopus coronatus. This praying mantis has been hypothesised to mimic a flower corolla and we have previously shown that it attracts and captures pollinating insects as prey. Predatory pollinator deception is relatively unstudied and whether this occurs through model mimicry or generalised food decep- tion in the orchid mantis is unknown. To test whether the orchid mantis mimics a specific model flower species we investigated similarities between its morphology and that of flowers in its natural habitat in peninsular Malaysia. Geometric morphometrics were used to compare the shape of mantis femoral lobes to flower petals. Physiological vision models were used to compare the colour of mantises and flowers from the perspective of bees, flies and birds. We did not find strong evidence for a specific model flower species for the orchid mantis. The mantis' colour and shape varied within the range of that exhibited by many flower pet- als rather than resembling one type in particular. We suggest that the orchid mantis resembles an average, or generalised flower-like stimulus. Thus predatory pollinator deception in the orchid mantis is likely to function as a form of generalised food deception, as opposed to model mimicry . 展开更多
关键词 MIMICRY Orchid mantis Hymenopus coronatus Generalised food deception Aggressive mimicry
原文传递
Self-deception can evolve under appropriate costs 被引量:2
19
作者 Juan Camilo RAMiREZ James A. R. MARSHALL 《Current Zoology》 SCIE CAS CSCD 2015年第2期382-396,共15页
Apparent biases in decision making by animals, including humans, seem to present an evolutionary puzzle, since one would expect decisions based on biased (unrealistic) information to be suboptimal. Although cognitiv... Apparent biases in decision making by animals, including humans, seem to present an evolutionary puzzle, since one would expect decisions based on biased (unrealistic) information to be suboptimal. Although cognitive biases are hard to diag- nose in real animals (Marshall et al., 2013b), we investigate Trivers' proposal that individuals should self-deceive first in order to better deceive others (Trivers, 2011). Although this proposal has been scrutinized extensively (Bandura et al., 2011) it has not been formally modelled. We present the first model designed to investigate Trivers' proposal. We introduce an extension to a re- cent model of the evolution of self-deception (Johnson and Fowler, 2011). In the extended model individuals make decisions by taking directly into account the benefits and costs of each outcome and by choosing the course of action that can be estimated as the best with the information available. It is shown that in certain circumstances self-deceiving decision-makers are the most evolutionarily successful, even when there is no deception between these. In a further extension of this model individuals addi- tionally exhibit deception biases and Trivers' premise (that effective deception is less physiologically costly with the aid of self-deception) is incorporated. It is shown that under Trivers' hypothesis natural selection favors individuals that self-deceive as they deceive others . 展开更多
关键词 SELF-DECEPTION DECEPTION OVERCONFIDENCE Cognitive biases Optimal decision-making Optimal behavior
原文传递
In nomen omen:the effect of flower distance on female reproductive success of the lax-flowered orchid Anacamptis laxiflora(Orchidaceae)
20
作者 Giovanni Scopece Nicola Criscuolo Salvatore Cozzolino 《Journal of Plant Ecology》 SCIE CSCD 2021年第3期451-464,共14页
Aims In multiflowered species,the architecture of inflorescences is of primary importance in shaping plant attractiveness.The aim of this study was to disentangle the role of inflorescence traits in plant female repro... Aims In multiflowered species,the architecture of inflorescences is of primary importance in shaping plant attractiveness.The aim of this study was to disentangle the role of inflorescence traits in plant female reproductive success and pollination patterns along the inflorescence in the lax-flowered orchid Anacamptis laxiflora,a terrestrial species exploiting a deceptive pollination strategy.We also evaluated whether the relationship between inflorescence traits and female reproductive success was modified by the height of surrounding vegetation and/or by population density.Methods We delimited experimental plots in a natural population of A.laxiflora.We tallied the individuals within each plot and categorized low-density plots and high-density plots;then,in part of the plots we manually removed surrounding grass thus producing an equal number of plots with high grass and low grass.Within these plots,we recorded inflorescence traits and female reproductive success(i.e.the number of fruit and their position along the inflorescence).We analyzed these data using generalized linear mixed-effects models(GLMMs)and calculated selection gradients.Important Findings We found that all the investigated inflorescence traits influenced female reproductive success.In particular,our GLMMs showed that'average flower distance'was the best predictor for shaping reproductive success patterns.We detected significant positive selection on the investigated inflorescence traits,but these selective trends were strictly linked to both the height of the surrounding vegetation and the population density,suggesting a significant influence of local environmental context in shaping selective patterns.Female reproductive success was not linked to the position of flowers along the inflorescence,suggesting that pollinators visit flowers randomly along the inflorescence without a detectable preference for a specific part.This study highlights the importance of inflorescence traits in shaping female reproductive success of multiflowered deceptive orchids,and confirms a primary role for the environmental context in modifying pollinator-mediated selection patterns. 展开更多
关键词 food-deceptive orchids INFLORESCENCE phenotypic selection plant fitness pollinator-mediated selection
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部